Corretor de Pacotes de RedeOs dispositivos processam o tráfego de rede para que outros dispositivos de monitoramento, como aqueles dedicados ao monitoramento de desempenho de rede e ao monitoramento relacionado à segurança, possam operar com mais eficiência. Os recursos incluem filtragem de pacotes para identificar níveis de risco, cargas de pacotes e inserção de carimbo de data/hora baseada em hardware.
Arquiteto de Segurança de RedesRefere-se a um conjunto de responsabilidades relacionadas à arquitetura de segurança em nuvem, arquitetura de segurança de rede e arquitetura de segurança de dados. Dependendo do tamanho da organização, pode haver um membro responsável por cada domínio. Alternativamente, a organização pode escolher um supervisor. De qualquer forma, as organizações precisam definir quem é o responsável e capacitá-los a tomar decisões críticas para a missão.
A Avaliação de Riscos de Rede é uma lista completa das maneiras pelas quais ataques maliciosos ou mal direcionados, internos ou externos, podem ser usados para conectar recursos. Uma avaliação abrangente permite que uma organização defina os riscos e os mitigue por meio de controles de segurança. Esses riscos podem incluir:
- Compreensão insuficiente de sistemas ou processos
- Sistemas nos quais é difícil mensurar os níveis de risco
- Sistemas "híbridos" que enfrentam riscos comerciais e técnicos
O desenvolvimento de estimativas eficazes exige a colaboração entre as áreas de TI e de negócios para compreender a abrangência dos riscos. Trabalhar em conjunto e criar um processo para entender o panorama geral dos riscos é tão importante quanto a definição final dos riscos.
Arquitetura de Confiança Zero (ZTA)É um paradigma de segurança de rede que parte do pressuposto de que alguns visitantes na rede são perigosos e que existem muitos pontos de acesso para que a proteção seja completa. Portanto, a proteção efetiva se concentra nos ativos da rede, e não na rede em si. Como está associado ao usuário, o agente decide se aprova cada solicitação de acesso com base em um perfil de risco calculado a partir de uma combinação de fatores contextuais, como aplicação, localização, usuário, dispositivo, período, sensibilidade dos dados, entre outros. Como o nome indica, ZTA é uma arquitetura, não um produto. Não é possível comprá-la, mas é possível desenvolvê-la a partir de alguns dos elementos técnicos que a compõem.
Firewall de redeÉ um produto de segurança consolidado e reconhecido, com uma série de recursos projetados para impedir o acesso direto a aplicativos e servidores de dados hospedados pela organização. Os firewalls de rede oferecem flexibilidade tanto para redes internas quanto para a nuvem. Para a nuvem, existem ofertas específicas para nuvem, bem como métodos implementados por provedores de IaaS para disponibilizar algumas das mesmas funcionalidades.
Gateway SecurewebAs tecnologias evoluíram da otimização da largura de banda da Internet para a proteção dos usuários contra ataques maliciosos provenientes da Internet. Filtragem de URLs, antivírus, descriptografia e inspeção de sites acessados via HTTPS, prevenção de violação de dados (DLP) e formas limitadas de agentes de segurança de acesso à nuvem (CASB) são agora recursos padrão.
Acesso remotoDepende cada vez menos de VPN e cada vez mais de acesso à rede de confiança zero (ZTNA), que permite aos usuários acessar aplicativos individuais usando perfis de contexto sem ficarem visíveis para os ativos.
Sistemas de Prevenção de Intrusões (IPS)Impeça que vulnerabilidades não corrigidas sejam exploradas conectando dispositivos IPS a servidores desatualizados para detectar e bloquear ataques. Os recursos de IPS agora são frequentemente incluídos em outros produtos de segurança, mas ainda existem produtos independentes. Os IPS estão começando a ganhar destaque novamente à medida que o controle nativo da nuvem os incorpora gradualmente aos processos.
Controle de acesso à redeOferece visibilidade a todo o conteúdo da rede e controle de acesso à infraestrutura de rede corporativa baseada em políticas. As políticas podem definir o acesso com base na função do usuário, autenticação ou outros elementos.
Limpeza de DNS (Sistema de Nomes de Domínio Sanitizado)É um serviço fornecido pelo fornecedor que funciona como um Sistema de Nomes de Domínio (DNS) de uma organização para impedir que os usuários finais (incluindo trabalhadores remotos) acessem sites de reputação duvidosa.
Mitigação de DDoS (DDoS Mitigation)Limita o impacto destrutivo de ataques distribuídos de negação de serviço (DDoS) na rede. O produto adota uma abordagem multicamadas para proteger os recursos de rede dentro do firewall, aqueles implantados à frente do firewall e aqueles fora da organização, como redes de recursos de provedores de serviços de internet ou de distribuição de conteúdo.
Gerenciamento de Políticas de Segurança de Rede (NSPM)Envolve análise e auditoria para otimizar as regras que regem a segurança de rede, bem como fluxos de trabalho de gerenciamento de mudanças, testes de regras, avaliação de conformidade e visualização. A ferramenta NSPM pode usar um mapa visual da rede para mostrar todos os dispositivos e regras de acesso do firewall que abrangem vários caminhos de rede.
MicrosegmentaçãoÉ uma técnica que impede que ataques de rede já em andamento se propaguem horizontalmente para acessar ativos críticos. As ferramentas de microisolamento para segurança de rede se dividem em três categorias:
- Ferramentas baseadas em rede, implantadas na camada de rede, frequentemente em conjunto com redes definidas por software, para proteger ativos conectados à rede.
- As ferramentas baseadas em hipervisor são formas primitivas de segmentos diferenciais para melhorar a visibilidade do tráfego de rede opaco que se move entre hipervisores.
- Ferramentas baseadas em agentes de host que instalam agentes em hosts que se deseja isolar do restante da rede; a solução de agente de host funciona igualmente bem para cargas de trabalho em nuvem, cargas de trabalho de hipervisor e servidores físicos.
Serviço de Acesso Seguro de Borda (SASE)O SASE é uma estrutura emergente que combina recursos abrangentes de segurança de rede, como SWG, SD-WAN e ZTNA, além de recursos WAN abrangentes para atender às necessidades de acesso seguro das organizações. Mais um conceito do que uma estrutura, o SASE visa fornecer um modelo de serviço de segurança unificado que ofereça funcionalidades em redes de forma escalável, flexível e com baixa latência.
Detecção e Resposta de Rede (NDR)Analisa continuamente o tráfego de entrada e saída e os registros de tráfego para documentar o comportamento normal da rede, permitindo a identificação de anomalias e o envio de alertas às organizações. Essas ferramentas combinam aprendizado de máquina (ML), heurísticas, análise e detecção baseada em regras.
Extensões de segurança do DNSSão complementos ao protocolo DNS e foram projetados para verificar as respostas do DNS. Os benefícios de segurança do DNSSEC exigem a assinatura digital de dados DNS autenticados, um processo que demanda muito poder de processamento.
Firewall como serviço (FWaaS)É uma nova tecnologia intimamente relacionada ao SWGS baseado em nuvem. A diferença reside na arquitetura, onde o FWaaS opera por meio de conexões VPN entre endpoints e dispositivos na borda da rede, além de uma camada de segurança na nuvem. Ele também pode conectar usuários finais a serviços locais por meio de túneis VPN. Atualmente, o FWaaS é muito menos comum que o SWGS.
Data da publicação: 23/03/2022

